Fonctionnalités de Aikido Security
Quelles sont les fonctionnalités de Aikido Security?
Administration
- Notation des risques
- Gestion des secrets
- Audit de sécurité
- Gestion de la configuration
Surveillance
- Assurance continue de l’image
Protection
- Protection d’exécution
Performance
- Suivi des problèmes
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
- Balayage du périmètre
- Surveillance de la configuration
Application
- Test manuel des applications
- Analyse de code statique
- Test de boîte noire
Meilleures alternatives à Aikido Security les mieux notées
Filtrer par fonctionnalités
Administration
API / Intégrations | Basé sur 13 Aikido Security avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 87% (Basé sur 13 avis) | |
Notation des risques | Basé sur 17 Aikido Security avis. Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. | 89% (Basé sur 17 avis) | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. Cette fonctionnalité a été mentionnée dans 17 avis. Aikido Security | 78% (Basé sur 17 avis) | |
Audit de sécurité | Basé sur 17 Aikido Security avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 90% (Basé sur 17 avis) | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 15 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 15 avis) |
Analyse
Rapports et analyses | Basé sur 12 Aikido Security avis. Outils pour visualiser et analyser les données. | 89% (Basé sur 12 avis) | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Les 12 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 12 avis) | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Les 12 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 12 avis) | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 12 avis. Aikido Security | 94% (Basé sur 12 avis) | |
Rapports et analyses | Outils pour visualiser et analyser les données. Cette fonctionnalité a été mentionnée dans 11 avis. Aikido Security | 94% (Basé sur 11 avis) | |
Suivi des problèmes | Tel que rapporté dans 11 Aikido Security avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | 92% (Basé sur 11 avis) | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security | 95% (Basé sur 10 avis) | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security | 97% (Basé sur 10 avis) | |
Analyse du code | Tel que rapporté dans 10 Aikido Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 95% (Basé sur 10 avis) |
Test
Outils en ligne de commande | Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Basé sur 10 Aikido Security avis. Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | 95% (Basé sur 10 avis) | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 11 avis. Aikido Security | 92% (Basé sur 11 avis) | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles |
Surveillance
Assurance continue de l’image | Basé sur 16 Aikido Security avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | 89% (Basé sur 16 avis) |
Protection
Protection d’exécution | Tel que rapporté dans 15 Aikido Security avis. Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | 82% (Basé sur 15 avis) | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 14 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 75% (Basé sur 14 avis) |
Performance
Suivi des problèmes | Tel que rapporté dans 25 Aikido Security avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | 84% (Basé sur 25 avis) | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 24 avis. Aikido Security | 78% (Basé sur 24 avis) | |
Analyses automatisées | Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Les 25 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 25 avis) |
Réseau
Tests de conformité | Basé sur 23 Aikido Security avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 78% (Basé sur 23 avis) | |
Balayage du périmètre | Basé sur 21 Aikido Security avis. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | 74% (Basé sur 21 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Cette fonctionnalité a été mentionnée dans 22 avis. Aikido Security | 75% (Basé sur 22 avis) |
Application
Test manuel des applications | Basé sur 20 Aikido Security avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 71% (Basé sur 20 avis) | |
Analyse de code statique | Basé sur 21 Aikido Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 86% (Basé sur 21 avis) | |
Test de boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. Les 19 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 19 avis) |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Prend en charge une grande variété de langages de programmation utiles. | Pas assez de données disponibles | |
Intégration | S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | Pas assez de données disponibles | |
transparence | Offre un aperçu complet et convivial de tous les composants open source. | Pas assez de données disponibles |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. Les 10 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 10 avis) | |
Surveillance continue | Surveille les composants open source de manière proactive et continue. Cette fonctionnalité a été mentionnée dans 10 avis. Aikido Security | 92% (Basé sur 10 avis) | |
Détection approfondie | Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. Les 10 évaluateurs de Aikido Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 10 avis) |
Configuration
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Gestion des vulnérabilités
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Sécurité
Code malveillant | Analyse le code malveillant | Pas assez de données disponibles | |
Risques de sécurité | Suivi des risques de sécurité potentiels | Pas assez de données disponibles |
Suivi
Nomenclature | Offre une nomenclature logicielle pour suivre les composants | Pas assez de données disponibles | |
Pistes d’audit | Suivi des pistes d’audit | Pas assez de données disponibles | |
Surveillance | Fournit une surveillance automatisée et continue de divers composants | Pas assez de données disponibles |
Risk management - Application Security Posture Management (ASPM)
Gestion des vulnérabilités | Identifie, suit et remédie aux vulnérabilités | Pas assez de données disponibles | |
Évaluation des risques et priorisation | Évalue et priorise les risques en fonction du contexte de l'application | Pas assez de données disponibles | |
Gestion de la conformité | Conformité avec les normes et réglementations de l'industrie | Pas assez de données disponibles | |
Application des politiques | Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications. | Pas assez de données disponibles |
Integration and efficiency - Application Security Posture Management (ASPM)
Intégration avec les outils de développement | S'intègre avec les outils de développement et DevOps existants | Pas assez de données disponibles | |
Automatisation et Efficacité | Automatise les tâches de sécurité pour améliorer l'efficacité | Pas assez de données disponibles |
Reporting and Analytics - Application Security Posture Management (ASPM)
Analyse des tendances | Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps | Pas assez de données disponibles | |
Évaluation des risques | Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation. | Pas assez de données disponibles | |
Tableaux de bord personnalisables | Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité. | Pas assez de données disponibles |